image

FBI waarschuwt organisaties voor Google dorking

donderdag 28 augustus 2014, 11:06 door Redactie, 5 reacties

De FBI en het Amerikaanse Ministerie van Homeland Security hebben in juli een waarschuwing afgegeven voor het gebruik van "Google dorking" door aanvallers. Google dorks zijn zoekopdrachten waarbij aanvallers Google en andere zoekmachines gebruiken om informatie op websites te vinden.

Het gaat dan met name om gegevens waarvan het niet de bedoeling is dat die voor derden toegankelijk zijn of worden gevonden, maar toch door Google zijn geïndexeerd. Het kan dan gaan om wachtwoorden, e-maillijsten, gevoelige documenten, bankgegevens en kwetsbaarheden in de website zelf. De informatie is eenvoudig te vinden via zoekopdrachten zoals "filetype:xls intext:username", waarbij er in Excel-documenten naar gebruikersnamen wordt gezocht.

Volgens de waarschuwing, die onder Amerikaanse organisaties werd verspreid, zouden aanvallers in oktober 2013 Google dorking hebben gebruikt om websites te vinden die kwetsbare forumsoftware draaiden. Twee jaar eerder werd de zoekmachine ingezet voor het vinden van een kwetsbare FTP-server bij een Amerikaanse universiteit, waarbij de informatie van 43.000 studenten en medewerkers gecompromitteerd werd.

Advies

Webmasters krijgen dan ook het advies om zo min mogelijk gevoelige informatie online te zetten en ervoor te zorgen dat het versleuteld en met een wachtwoord beveiligd is. Verder doen webmasters er verstandig aan om tools zoals de Google Hacking Database te gebruiken om vooraf gemaakte Google dorks op hun website los te laten en zo kwetsbaarheden en vertrouwelijke informatie te vinden. Een andere maatregel is ervoor te zorgen dat gevoelige websites niet worden geïndexeerd door zoekmachines, aldus het document dat door de website Public Intelligence werd gepubliceerd.

Reacties (5)
28-08-2014, 12:12 door Wim ten Brink
Een andere truuk is het gebruik van 'honeypots'. Laat een Excel-sheet met gebruikersnamen en wachtwoorden indexeren door Google maar zorg ervoor dat dit geen echte accounts zijn! Op het moment dat iemand een van deze accounts gebruikt dan weet je dat er een hacker bezig is met jouw site en kun je diverse gegevens van de hack-aanval registreren en doorgeven aan de juiste autoriteiten en eventueel de betreffende aanvaller blokkeren op je netwerk.
En je kunt daarbij uitzoeken of er bestaande gebruikers in je systeem hebben geprobeerd jouw systeem te hacken...
28-08-2014, 13:50 door Anoniem
Door Wim ten Brink: Een andere truuk is het gebruik van 'honeypots'. Laat een Excel-sheet met gebruikersnamen en wachtwoorden indexeren door Google maar zorg ervoor dat dit geen echte accounts zijn! Op het moment dat iemand een van deze accounts gebruikt dan weet je dat er een hacker bezig is met jouw site en kun je diverse gegevens van de hack-aanval registreren en doorgeven aan de juiste autoriteiten en eventueel de betreffende aanvaller blokkeren op je netwerk.
En je kunt daarbij uitzoeken of er bestaande gebruikers in je systeem hebben geprobeerd jouw systeem te hacken...

Dit reikt naar uitlokking waar je ook toevallige voorbijgangers en mensen die een fout maken mee achter de broek aanzit, twijfelachtig.
28-08-2014, 14:10 door Marcel-Jan
Krijg je dan niet voornamelijk toevallige hackers? Hackers dus die niet echt naar jouw organisatie op zoek waren, maar via Google dorking jou tegen gekomen zijn?
28-08-2014, 16:25 door Overcome
Net even op Amazon gegeven, maar dat boek van Johnny Long (Google Hacking for Penetration Testers, volume 1) dat ik jaren geleden ooit nog eens in mijn handen heb gehad bij Selexyz in Utrecht (toen de meest fantastische IT-gerelateerde boeken daar in de kelder stonden) is geschreven in 2005!! Dit is niet nieuwswaardig, dit is oma's oude doos waar we in graven.
28-08-2014, 23:49 door Anoniem
zo oud als de weg naar rome..

één van de leukste is nog steeds de cache opdracht die je dwars door een slecht geconfigureerde firewall stuurt.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.